2026年2月5日、Anthropicが発表したClaude Opus 4.6は、標準機能のみを使用してオープンソースコードから500件以上の未知の高重大度脆弱性を発見した。専門的な指示や特化知識なしに、ファザーやデバッガーといった一般的なツールだけでゼロデイを次々と特定したのである。本稿では、AI駆動の脆弱性発見がセキュリティ研究にもたらす変革と、攻撃者優位がさらに加速するリスクを検証する。

500件超のゼロデイ ── 発見プロセスの詳細

Anthropicのフロンティアレッドチームは、Opus 4.6をサンドボックス環境でテストした。与えられたのはPythonと脆弱性分析ツール(デバッガー、ファザー)へのアクセスのみで、特定の指示や専門知識は一切提供されていない。この「箱から出したまま」の状態で、Claudeは500件以上の未知のゼロデイ脆弱性をオープンソースコードから発見した。

発見された脆弱性はシステムクラッシュを引き起こすものからメモリ破壊につながるものまで多岐にわたる。具体的には、GhostScriptのクラッシュ脆弱性、OpenSCとCGIFのバッファオーバーフロー脆弱性などが含まれる。各脆弱性はAnthropicのチームメンバーまたは外部セキュリティ研究者によって個別に検証された。

特筆すべきは、Claudeの発見手法の柔軟性である。GhostScriptの脆弱性では、ファジングと手動分析の両方がバグを検出できなかった後、Claudeは自律的にプロジェクトのGitコミット履歴を分析するという新しいアプローチに切り替えた。従来のセキュリティツールが失敗した後でも、新たなバグ発見手法を考案する高度な推論能力が示された。

従来手法との比較 ── 人間研究者とAIの差異

従来のゼロデイハンティングは、経験豊富なセキュリティ研究者が数週間から数ヶ月をかけて特定のターゲットを分析するプロセスだった。ファジング、静的解析、手動コードレビューを組み合わせ、深い専門知識に基づいて脆弱性を特定する。Google Project Zeroの研究者は年間数十件のゼロデイを発見するが、これは極めて高いスキルと膨大な時間の投資を要する。

Opus 4.6の成果は、このプロセスを根本的に変える可能性を示している。500件以上の脆弱性を「標準機能のみ」で発見したということは、専門家でなくてもAIを使えば高度な脆弱性発見が可能になることを意味する。スケーラビリティの面でも、AIは人間が到達できない速度と範囲でコードベースを分析できる。

ただし、現時点ではAIが発見する脆弱性は主に既知のパターン(バッファオーバーフロー、メモリ破壊等)の変種である。論理的な脆弱性やビジネスロジックの欠陥など、文脈依存の高い脆弱性の発見には依然として人間の判断が不可欠である。

デュアルユース問題 ── 防御と攻撃の境界線

Fortune誌が指摘するように、この能力は本質的に「デュアルユース(二重用途)」である。防御者がセキュリティ欠陥を発見・修正するのを助ける同じ能力が、攻撃者によって武器化される可能性がある。Anthropicは最新モデルに新たなセキュリティコントロールを追加し、敵対的使用を迅速に特定・対応するための仕組みを導入した。

この懸念は理論的なものではない。Anthropicは2025年11月、中国のサイバースパイグループがClaude AIを使用して攻撃キャンペーンの90%を自動化していたことを報告した。AIがセキュリティ研究を民主化するとき、攻撃者もまた同じ恩恵を受ける。脆弱性発見の速度が防御者と攻撃者の双方で加速する中、パッチ適用の速度が追いつかなければ、結果的に攻撃者優位が強まるリスクがある。

Anthropicのレッドチームページ(red.anthropic.com)では、ゼロデイ発見に関する詳細な技術情報と、責任ある開示プロセスが公開されている。発見された脆弱性は関連プロジェクトに事前通知され、パッチが適用された後に公開される手順が取られている。

エンタープライズセキュリティへの影響

AI駆動の脆弱性発見が実用化されたことで、エンタープライズセキュリティは複数の面で変革を迫られる。

脆弱性管理の加速。AIによる脆弱性発見の速度向上は、パッチ管理サイクルの短縮を要求する。従来の月次パッチサイクルでは、AIが発見したゼロデイが悪用されるまでの時間的余裕が失われる。継続的な脆弱性スキャンと自動パッチ適用の統合が急務となる。

サプライチェーンセキュリティ。Opus 4.6がオープンソースライブラリから脆弱性を発見したことは、サプライチェーン攻撃のリスクを改めて浮き彫りにした。企業は依存するオープンソースコンポーネントのAI駆動スキャンを定期的に実施し、SBOM(Software Bill of Materials)の管理を強化すべきである。

セキュリティチームの役割変化。AIが脆弱性発見を自動化するにつれ、セキュリティ研究者の役割は「発見」から「検証・トリアージ・修正」にシフトする。AIが大量に検出する脆弱性の重大度評価と優先順位付けが、人間の主要タスクとなる。

今後の展望 ── 自律セキュリティエージェントの時代

Opus 4.6の成果は、自律セキュリティエージェントの実現に向けた重要なマイルストーンである。現在は人間が分析対象を指定しAIがスキャンする半自律モデルだが、将来的にはAIが自律的にコードベースを監視し、新規コミットの脆弱性を即座に検出する完全自律モデルが想定される。

.NETアセンブリのゼロデイ検出にClaude AIを活用した事例も報告されており、対象言語・フレームワークの拡大が進んでいる。AIセキュリティ研究の適用範囲は、C/C++のメモリ安全性問題からマネージド言語の論理的脆弱性まで広がりつつある。

セキュリティコミュニティは、AIによる脆弱性発見を防御側の武器として最大限活用しつつ、攻撃者による悪用を最小限に抑えるための枠組み構築に取り組む必要がある。責任ある開示プロセスの自動化、AI発見脆弱性の優先パッチポリシー、攻撃者のAI利用検知メカニズムが、その柱となるだろう。

FAQ

Claude Opus 4.6はどのように脆弱性を発見したのですか?

サンドボックス環境でPython、デバッガー、ファザーなどの一般的ツールのみを使用し、特定の指示なしにオープンソースコードを分析した。従来手法が失敗した場合、Gitコミット履歴分析など新しいアプローチを自律的に考案した。

発見された脆弱性はどの程度深刻ですか?

システムクラッシュからメモリ破壊まで、高重大度の脆弱性が500件以上。GhostScript、OpenSC、CGIFなど広く使われるオープンソースプロジェクトが対象で、各脆弱性は人間の研究者が個別に検証している。

攻撃者もAIで脆弱性を発見できますか?

デュアルユース問題として認識されている。2025年11月には中国のサイバースパイグループがClaude AIで攻撃の90%を自動化した事例がある。Anthropicは悪用検知のセキュリティコントロールを追加している。

企業はどう対応すべきですか?

パッチ管理サイクルの短縮、オープンソース依存コンポーネントのAI駆動スキャン、SBOM管理の強化が急務。セキュリティチームの役割を「発見」から「検証・トリアージ」にシフトさせる体制構築も重要。

参考文献